الرئيسيةعريقبحث

قرصنة الهاتف

ممارسة تهدفُ إلى الوصول غير المصرّح به لبيانات الهواتف المحمولة بطرق خبيثة على غِرار اعتراض المكالمات الهاتفية أو الوصول إلى رسائل البريد

☰ جدول المحتويات


قرصنة الهاتف هي ممارسة تهدفُ إلى الوصول غير المصرّح به لبيانات الهواتف المحمولة بطرق خبيثة على غِرار اعتراض المكالمات الهاتفية أو الوصول إلى رسائل البريد الصوتي من قِبل شخص عادةً ما يوصفُ بالمُخترِق.

ظهر المصطلح خلال فضيحة القرصنة التي قامت بها شركة نيوز إنترناشونال والتي قِيل فيها أن الصحيفة البريطانية نيوز أوف ذه ورلد قد تورّطت بشكلٍ مباشرٍ في اعتراض رسائل البريد الصوتي الخاصة بالعائلة المالِكة في المملكة المتحدة بالإضافةِ إلى شخصيات عامّة أخرى.[1]

الضحايا

إن كلّ مستخدمٍ للهواتف المحمولة هو معرضّ للقرصنة في أيّ وقتٍ وبأيَ طريقة؛ ومع ذلك فإن المُخترِق عادةً لا يُضيع وقته في قرصنة هواتف أشخاص عاديين من عامّة الشعب بل يستهدفُ المشهورين أو الأغنياء أو ذوي السلط كونهم أكثر أهميّة ويحتفظون بمعلومات ذات قيمة أو حتى أسرار.[2]

تقنيات

غالبًا ما ينطوي اختراق الهاتف على وصول غير مصرح به إلى البريد الصوتي للهاتف المحمول

قرصنة البريد الصوتي

الوصول غير المُصرّح به إلى أنظمة البريد الصوتي أمرٌ وارد بل كان منتشرًا في السابق وعادةً ما يحصلُ بسبب شركات الاتصالات كونها تعتمدُ على خوارزميّات ضعيفة نوعًا ما وكان من السهل نسبيًا اختراقها.[3]

يمكن الوصول إلى رسائل البريد الصوتي للهاتف المحمول على هاتف أرضي بإدخال رقم التعريف الشخصي (PIN). عادةً ما يقوم مزود الخدمة بتعيين رقم تعريف شخصي افتراضي مُكوّن من أربعة أرقام والذي نادراً ما يتم تغييره بواسطة مالك الهاتف ما يجعلُ من السهلِ نوعًا ما للمتسلل أن يعرف رقم الهاتف ورقم التعريف الشخصي الافتراضي وفي حالةِ ما حصل فسيُصبح حينها الوصول إلى رسائل البريد الصوتي أمرًا واردًا جدًا.[4] حتّى في حالة عدم معرفة رمز التعريف الشخصي الافتراضي؛ يُمكن استخدام الهندسة الاجتماعية لإعادة تعيين رقم تعريف شخصيّ للبريد الصوتي إلى الافتراضي من خلال انتحالِ شخصية مالك الهاتف عبرَ مهاتفة بمركز الاتصال.[5][6] يستخدمُ الكثير من الأشخاص أيضًا أرقام تعريف شخصية ضعيفة يسهلُ تخمينها؛ ولمنع المشتركين من اختيار أرقام تعريف شخصيّة ذات قوة كلمة مرور ضعيفة؛ لا تسمحُ بعض شركات الهاتف المحمول الآن باستخدام أرقام متتالية أو مكررة في رمز البريد الصوتي.[7]

خلال منتصف العقد الأول من القرن العشرين؛ اكتُشفَ أن المكالمات الصادرة من الهاتف المُسجّل بحساب البريد الصوتي سيتم إرسالها مباشرة إلى البريد الصوتي دون الحاجة إلى رقم تعريف شخصي؛ وهذا يعني أنّه يُمكن للمتسلل خداع شركة الاتصال عبر مكالمتها مدعيًا أنه صاحب الرقم دون أن يُطلبَ منه رقم تعريف شخصي.[8][9][10]

في أعقاب الخلافات حول اختراق الهواتف والانتقادات التي تم توجيهها إلى مزودي الخدمة الذين سمحوا «للمتطفلين» بالوصول إلى البريد الصوتي دون الحاجة لرقم تعريف شخصي؛ عملت بعضُ الشركات على تعزيزِ الأمان الافتراضي لأنظمتها بحيث لم يعد بالإمكان الوصول عن بعد إلى رسائل البريد الصوتي وإعدادات الهاتف الأخرى إلّا بعد التحقّق الدقيقة من رقم التعريف.[4] في السياق ذاته؛ أعلنت إيه تي آند تي في آب/أغسطس 2011 أن جميع المشتركين اللاسلكيين الجُدد سيُطلَب منهم إدخال رقم تعريف شخصي عند الرغةِ في التحقق من بريدهم الصوتي بينما وصّت تي موبايل مستخدميها بأن يقوموا بتعيين كلمة مرور قويّة للبريد الصوتي لمزيدٍ من الأمان.[11]

التخمين

عادةً ما يضعُ المستخدم رمز تعريف شخصيّ سهل على غرار «0000» أو «1234»؛ حيثُ يكون من السهل نوعًا ما تخمينها فيما يقومُ آخرون بوضع أرقام تعريفيّة لها علاقة بهم مثل تاريخ الميلاد أو تاريخ الزواج أو سنة التخرج وهكذا.[12] حتى في الحالات التي يقومُ فيها المستخدم باختيار رقم تعريفي صعب نسبيًا؛ فإن ذلك لن يحميه بالكامل من مخاطر القرصنة حيثُ يلجأ المخترقون لعدّة أساليب تُمكّنهم من تجربة عددٍ لا محدود من الأرقام إلى حين العثور على الرمز الصحيح فيما يقومُ مخترقون آخرون بتنفيذ هجوم القوة العمياء وهو «هجومٌ فعّال» حينما يكون للمهاجِم الحق في الوصول الفعلي للجهاز المحمول المُؤمّن برقم التعريف الشخصي.[13]

على المستوى الحكومي؛ يُمكن لبعض الحكومات والأجهزة السياديّة في بعض الدول تنشيط الميكروفون الخاص بالهاتف المحمول عن بُعد بمساعدة من شركة الاتصال وذلك دون الحاجة إلى الوصول الفعلي أو الملموس للجهاز طالما لم تتم إزالةُ بطاريته.[14][15][16][17][18][19] لقد استُخدمت مثل هذه الطرق من قِبل وكالات إنفاذ القانون وأجهزة الاستخبارات للتجسّس على المستخدمين لسببٍ ما قد يختلفُ من شخصٍ لآخر.[20]

تشمل التقنيات الأخرى لاختراق الهواتف خداع المستخدم عبر دفعهِ لتنزيل برامج ضارة تعملُ على «المراقبة الدوريّة» لكل ما يقومُ به على الهاتف مع احتماليّة مشاركة البيانات التي يجمعها البرنامج مع الطرف الذي حمّله.[6][21]

أخرى

هناك عيوب في تنفيذ خوارزمية تشفير جي إس إم والتي تسمح بالاعتراض السلبي للبيانات.[22] لدى الوكالات الحكومية المُعدّات اللازمة للتجسّس على هواتف المستخدمين أو اعتراض بياناتهم كما يُمكن للتِقَنيين بناء هذهِ الأدوات عبرَ الأجزاء المتاحة في السوق.[23]

كشفَ الباحث الألماني كارستن نوهل في كانون الأوّل/ديسمبر 2011 أنه كان من الممكن اعتراض الرسائل الصوتية والنصية الخاصة بالهاتف المحمول على العديد من الشبكات التي تتوفر بها برامج فك التشفير المجانية المُتاحة على الإنترنت، وألقى باللوم على شركات الهاتف المحمول في الاعتماد على تقنيات التشفير القديمة في نظام الجيل الثاني مؤكدًا في الوقتِ ذاته أنّه يمكن حل المشكلة بسهولة.[24]

الشرعية

تُعدّ قرصنة الهاتف شكلاً من أشكال المراقبة وهي غير قانونية في العديد من البلدان ما لم يتم تنفيذها كاعتراضٍ قانوني من قبل وكالة حكومية. في قضية تجسس نيوز أوف ذه ورلد على الهواتف؛ تبيّن أن المحقق الخاص جلين مولكير قد انتهك عددًا من القوانين المحليّة؛ فحُكم عليه بالسجن ستة أشهر في كانون الثاني/يناير 2007.[25] تجدّد الجدل حول قضية القرصنة من جديد وخطورتها وما تقومُ به الحكومة للحدّ منها؛ ما نجمَ عنه في نهاية المطاف غلق جريدة نيوز أوف ذه ورلد (أخبار العالَم) بالكامل في تمّوز/يوليو 2011.[26]

في كانون الأول/ديسمبر 2010؛ تمّ تفعيل قانون التحقّق من هوية المتصل في الولايات المتحدة ما قطعَ الطريق على عددٍ من الخدمات التي كانت تستغلّ هذه الثغرة وثغرات أخرى لتحديد هوية الضحيّة بغرض الاحتيال أو التسبب في ضرر أو الحصول على أي معلومات بطريقة غير مشروعة.[27][28]

المراجع

  1. Davies, Nick; Hill, Amelia (4 July 2011). "Missing Milly Dowler's voicemail was hacked by News of the World". الغارديان. مؤرشف من الأصل في 15 يوليو 201913 يوليو 2011.
  2. Wolfe, Henry B (December 2018). "Secure Mobile From Hackers". 1 (2). صفحة 3. مؤرشف من الأصل في 2 أبريل 2019. {{ |date=December 2018}}
  3. Rogers, David (7 July 2011). "Voicemail Hacking and the 'Phone Hacking' Scandal - How it Worked, Questions to be Asked and Improvements to be Made". Copper Horse Solutions. مؤرشف من الأصل في 24 أغسطس 201825 يوليو 2012.
  4. "Who, What, Why: Can Phone Hackers Still Access Messages?". بي بي سي نيوز. 6 July 2011. مؤرشف من الأصل في 31 مايو 2019.
  5. Voicemail hacking: How Easy Is It?, نيو ساينتست, 6 July 2011 نسخة محفوظة 18 فبراير 2015 على موقع واي باك مشين.
  6. Milian, Mark (8 July 2011). "Phone Hacking Can Extend Beyond Voice Mail". سي إن إن. مؤرشف من الأصل في 25 أغسطس 201809 يوليو 2011.
  7. Grubb, Ben (8 July 2011). "Vulnerable voicemail: telco-issued PINs insecure". سيدني مورنينغ هيرالد. مؤرشف من الأصل في 11 سبتمبر 201709 يوليو 2011.
  8. Robert McMillan (25 August 2006). "Paris Hilton accused of voice-mail hacking". InfoWorld. مؤرشف من الأصل في 1 أغسطس 201814 يونيو 2015.
  9. noasily-hacked/ Cell Phone Voicemail Easily Hhacked, إم إس إن بي سي, 28 February 2005 نسخة محفوظة 14 أبريل 2020 على موقع واي باك مشين.
  10. Kevin Mitnick Shows How Easy It Is to Hack a Phone, interview with كيفين ميتنيك, سي نت, 7 July 2011 نسخة محفوظة 27 ديسمبر 2013 على موقع واي باك مشين.
  11. Soghoian, Christopher (9 August 2011). "Not an option: time for companies to embrace security by default". Ars Technica. مؤرشف من الأصل في 9 يوليو 201925 يوليو 2012.
  12. Rooney, Ben (15 June 2011). "Once Again, 1234 Is Not A Good Password". وول ستريت جورنال. مؤرشف من الأصل في 24 نوفمبر 201808 يوليو 2011.
  13. Greenberg, Andy (27 Mar 2012). "Here's How Law Enforcement Cracks Your iPhone's Security Code". Forbes.com. مؤرشف من الأصل في 10 يوليو 201925 يوليو 2012.
  14. Schneier, Bruce (December 5, 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. مؤرشف من الأصل في 12 يوليو 201913 ديسمبر 2009.
  15. McCullagh, Declan; Anne Broache (December 1, 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. مؤرشف من الأصل في 10 نوفمبر 201314 مارس 2009.
  16. Odell, Mark (August 1, 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. مؤرشف من الأصل في 12 ديسمبر 201914 مارس 2009.
  17. "Telephones". Western Regional Security Office (NOAA official site). 2001. مؤرشف من الأصل في 18 سبتمبر 201822 مارس 2009.
  18. "Can You Hear Me Now?". ABC News: The Blotter. مؤرشف من الأصل في 25 أغسطس 201113 ديسمبر 2009.
  19. Lewis Page (2007-06-26). "Cell hack geek stalks pretty blonde shocker". The Register. مؤرشف من الأصل في 03 نوفمبر 201301 مايو 2010.
  20. Brian Wheeler (2004-03-02). "This goes no further...". BBC News Online Magazine. مؤرشف من الأصل في 12 يوليو 201923 يونيو 2008.
  21. How easy is it to hack a mobile?, بي بي سي نيوز, 7 September 2010 نسخة محفوظة 4 يونيو 2019 على موقع واي باك مشين.
  22. Jansen, Wayne; Scarfone, Karen (October 2008). "Guidelines on Cell Phone and PDA Security" ( كتاب إلكتروني PDF ). المعهد الوطني للمعايير والتقنية. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 9 سبتمبر 201725 يوليو 2012.
  23. McMillan, Robert. "Hackers Show It's Easy to Snoop on a GSM Call". IDG News Service. مؤرشف من الأصل في 20 يناير 2012.
  24. O'Brien, Kevin J. (25 December 2011). "Lax Security Exposes Voice Mail to Hacking, Study Says". نيويورك تايمز. مؤرشف من الأصل في 17 سبتمبر 201828 ديسمبر 2011.
  25. "Pair jailed over royal phone taps ", بي بي سي نيوز, 26 January 2007 نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  26. News of the World to close amid hacking scandal, بي بي سي نيوز, 7 July 2011 نسخة محفوظة 6 أغسطس 2019 على موقع واي باك مشين.
  27. Truth in Caller ID Act of 2010, December 22, 2010, accessed 7 July 2017 نسخة محفوظة 9 أكتوبر 2018 على موقع واي باك مشين.
  28. Android Hacking Tools, 29 September 2017 نسخة محفوظة 17 أكتوبر 2017 على موقع واي باك مشين.

موسوعات ذات صلة :